Mostrando las entradas con la etiqueta INFINITUM. Mostrar todas las entradas
Mostrando las entradas con la etiqueta INFINITUM. Mostrar todas las entradas

viernes, 29 de agosto de 2008

Nuevo estandar de redes inalámbricas 802.11r


IEEE 802.11r-2008 o rápida transición BSS (FT) es una modificación del IEEE 802,11 estándar para permitir la conectividad continua a bordo de dispositivos inalámbricos en movimiento, con rápida y segura handoffs de una estación base a otra de una gestión sin fisuras.

Justificación:

802,11, comúnmente conocida como Wi-Fi, se utiliza ampliamente para comunicaciones inalámbricas. Many deployed implementations have effective ranges of only a few hundred meters, so to maintain communications devices in motion that use it will need to handoff from one access point to another. Muchas implementaciones se han desplegado efectivos gamas de sólo unos pocos cientos de metros, a fin de mantener las comunicaciones en marcha los dispositivos que utilizan tendrá que handoff desde un punto de acceso a otro. In an automotive environment, this could easily result in a handoff every five to ten seconds. En un automóvil medio ambiente, esto podría fácilmente dar lugar a un handoff cada cinco a diez segundos.

Handoffs were already supported under the "a/h", "b" and "g" implementations, but only for data using IEEE 802.11f or Inter-Access Point Protocol (IAPP). Handoffs ya estaban apoyados en el marco del "a / h", "b" y "g" puestas en práctica, pero sólo para datos mediante IEEE 802.11f o Inter-Access Point Protocol (IAPP). However the handover delay of around 100 ms is too long to support applications like voice and video and is especially problematic for secure 802.11 connections using 802.1X or WPA/WPA2 which can take 2 to 8 seconds to negotiate [1] . Sin embargo, la entrega demora de alrededor de 100 ms es demasiado largo para apoyar aplicaciones como voz y vídeo y es especialmente problemático para garantizar 802,11 conexiones utilizando 802.1X o WPA/WPA2 que puede tomar de 2 a 8 segundos para negociar [1].

The primary application currently envisioned for the 802.11r standard is VOIP ("voice over IP", or Internet-based telephony) via mobile phones designed to work with wireless Internet networks, instead of (or in addition to) standard cellular networks. La principal aplicación actualmente previsto para el 802.11r estándar es VOIP (voz sobre IP ", o basados en Internet de telefonía) a través de teléfonos móviles diseñado para trabajar con redes inalámbricas de Internet, en lugar de (o además de) estándar de las redes celulares.

These wireless enabled mobile phones and PDAs must be able to rapidly disassociate from one access point and connect to another. Estas acceso inalámbrico a los teléfonos móviles y PDAs debe ser capaz de desvincularse rápidamente de un punto de acceso y conectar a otro. The delay that occurs during handoff cannot exceed about 50 msec, the interval that is detectable by the human ear. [2] However, current roaming delays in 802.11 networks average in the hundreds of milliseconds, even without security. [1] This can lead to transmission "hiccups," loss of connectivity and degradation of voice quality. El retraso que se produce durante el handoff no puede exceder de unos 50 mseg, el intervalo que sea detectable por el oído humano. [2] Sin embargo, las demoras actuales de itinerancia en redes de media 802,11 en los cientos de milisegundos, incluso sin la seguridad. [1] Esto puede llevar a la transmisión "hipo, la" pérdida de la conectividad y la degradación de la calidad de voz. Faster handoffs are essential for 802.11-based voice to become widely deployed. Handoffs más rápido son esenciales para 802.11 a base de voz para ser ampliamente desplegado.

Another problem with current 802.11 wireless gear is that a mobile device cannot know if necessary QoS resources are available at a new access point until after a transition. Otro problema con las actuales artes de pesca 802,11 inalámbrica que es un dispositivo móvil no puede saber si es necesario QoS recursos están disponibles en un nuevo punto de acceso hasta después de una transición. Thus, it is not possible to know whether a transition will lead to satisfactory application performance. Por lo tanto, no es posible saber si una transición dará lugar al ejercicio satisfactorio de rendimiento de las aplicaciones.
Rápida Transicion BSS

IEEE 802.11r especifica rápido básica Service Set (BSS), las transiciones entre los puntos de acceso en una forma perfecta. It refines the transition process of a mobile client as it moves between access points. Se refina el proceso de transición de un cliente móvil mientras se mueve entre los puntos de acceso. The protocol allows a wireless client to establish a security and QoS state at a new access point before making a transition, which leads to minimal connectivity loss of under 50 ms and application disruption. El protocolo permite a un cliente inalámbrico para establecer una seguridad y QoS estado en un nuevo punto de acceso antes de hacer una transición, lo que conduce a la pérdida de conexión mínima de menos de 50 ms y la aplicación interrupción. More importantly, the overall changes to the protocol do not introduce any new security vulnerabilities and preserves the behavior of legacy stations and access points. Más importante aún, los cambios globales en el protocolo de no introducir nuevas vulnerabilidades de seguridad y preserva el legado de comportamiento y las estaciones de puntos de acceso.

802.11r will govern the way roaming mobile clients communicate with candidate access points, establish security associations and reserve QoS resources. 802.11r, que regulará el modo de itinerancia móvil clientes comunicarse con los países candidatos los puntos de acceso, establecer asociaciones de seguridad y reserva de recursos QoS. Under 802.11r, clients can use the current access point as a conduit to other access points, allowing clients to minimize disruptions caused by changing channels. En virtud de 802.11r, los clientes pueden utilizar el actual punto de acceso como un conducto para otros puntos de acceso, permitiendo que los clientes para reducir al mínimo las interrupciones causadas por el cambio de canal. Until this is fully implemented, enterprises wishing to use VOIP over Wi-Fi will have to use proprietary solutions. Hasta que esto se aplique plenamente, las empresas que deseen utilizar VOIP más de Wi-Fi tendrá que utilizar soluciones propietarias.

viernes, 6 de junio de 2008

Cómo usar aireplay-ng By Soporte (2 de 3) Desencriptar WEP



A continuación muestro cómo acelerar la captura de paquetes para el desencriptado de la clave WEP.
Antes de usar aireplay-ng(para acelerar) deben de tener activo airodump-ng(para capturar) que debe estar capturando todo el tráfico en un archivo .cap o .ivs.
Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. La calidad del video es baja debido a que se tomó con una cámara fotográfica, pero el sonido es nitido. Para cualquier duda por favor visiten: http://alfonsocruz.blogspot.com y se harán todas las aclaraciones. Realizado por Alfonso Cruz (soporte) alumnos del INSTITUTO TECNOLÓGICO DE CULIACÁN. Como recomendación: eviten utilizar el cifrado WEP de 64 bits ya que con tan sólo 20 min aprox se puede encontrar la clave de la red. Recomiendo utilizar un cifrado más fuerte como WPA2/PSK (aunque proximamente haré la demostración para romper este cifrado).

--

Then I show how to accelerate the capture of packages for the decrypted of the WEP key.
Before using aireplay-ng (for accelerating) must have active airodump-ng (to capture) that should be capturing all traffic to a file. Or cap. IVs.
Demonstrating how to decrypt a password for access to wireless internet (TELMEX) under the WEP encryption. The video quality is low because it was taken with a camera, but the sound is crisp. For any questions please visit: http://alfonsocruz.blogspot.com and made all the clarifications. Produced by Alfonso Cruz (support) students of the Technological Institute of Culiacan. As recommendation: avoid using the 64-bit WEP encryption because with only about 20 minutes to find the key to the network. I recommend using a stronger encryption as WPA2/PSK (although I will soon demonstration to break this encryption).


Cómo usar aircrack-ng By Soporte (3 de 3) Desencriptar WEP





A continuación muestro cómo desencriptar la captura de paquetes WEP.
Para esto debemos tener archivos .cap o .ivs que fueron resultado de la captura con airodump-ng y aireplay-ng.
Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. La calidad del video es baja debido a que se tomó con una cámara fotográfica, pero el sonido es nitido. Para cualquier duda por favor visiten: http://alfonsocruz.blogspot.com y se harán todas las aclaraciones. Realizado por Alfonso Cruz (soporte) alumnos del INSTITUTO TECNOLÓGICO DE CULIACÁN. Como recomendación: eviten utilizar el cifrado WEP de 64 bits ya que con tan sólo 20 min aprox se puede encontrar la clave de la red. Recomiendo utilizar un cifrado más fuerte como WPA2/PSK (aunque proximamente haré la demostración para romper este cifrado).



Then I show how to decode the capture WEP packages.
To do this we must keep records. Or cap. IVs that resulted from the capture with airodump-ng and aireplay-ng.
Demonstrating how to decrypt a password for access to wireless internet (TELMEX) under the WEP encryption. The video quality is low because it was taken with a camera, but the sound is crisp. For any questions please visit: http://alfonsocruz.blogspot.com and made all the clarifications. Produced by Alfonso Cruz (support) students of the Technological Institute of Culiacan. As recommendation: avoid using the 64-bit WEP encryption because with only about 20 minutes to find the key to the network. I recommend using a stronger encryption as WPA2/PSK (although I will soon demonstration to break this encryption).


Cómo usar airodump-ng by soporte (1 de 3) Desencriptar WEP




Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. Realizado por Alfonso Cruz (soporte) alumno del INSTITUTO TECNOLÓGICO DE CULIACÁN. Como recomendación: eviten utilizar el cifrado WEP de 64 bits ya que con tan sólo 20 min aprox se puede encontrar la clave de la red. Recomiendo utilizar un cifrado más fuerte como WPA2/PSK (aunque proximamente haré la demostración para romper este cifrado).




Demonstrating how to decrypt a password for access to wireless internet (TELMEX) under the WEP encryption. Produced by Alfonso Cruz (support) student of the Technological Institute of Culiacan. As recommendation: avoid using the 64-bit WEP encryption because with only about 20 minutes to find the key to the network. I recommend using a stronger encryption as WPA2/PSK (although I will soon demonstration to break this encryption).

Cómo desencriptar una contraseña bajo en cifrado WEP (Volumen 2)




En este segundo video pueden apreciar el uso de los comandos necesarios para la aceleración de la captura de paquetes y la desencriptación de los mismos.
Si tienen alguna duda ps aqui la solucionamos.

Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. La calidad del video es baja debido a que se tomó con una cámara fotográfica, pero el sonido es nitido. Para cualquier duda por favor visiten: http://alfonsocruz.blogspot.com y se harán todas las aclaraciones. Realizado por Alfonso Cruz (soporte) alumno del INSTITUTO TECNOLÓGICO DE CULIACÁN.

Disculpen la baja calidad del video, utilice mi camara fotográfica para la grabación del video.

Cómo desencriptar una contraseña bajo en cifrado WEP (Volumen 1)


Demostración de cómo desencriptar una contraseña de acceso a internet inalámbrico (TELMEX) bajo el cifrado WEP. La calidad del video es baja debido a que se tomó con una cámara fotográfica, pero el sonido es nitido. Para cualquier duda por favor visiten: http://alfonsocruz.blogspot.com y se harán todas las aclaraciones. Realizado por Alfonso Cruz (soporte) alumnos del INSTITUTO TECNOLÓGICO DE CULIACÁN. Como recomendación: eviten utilizar el cifrado WEP de 64 bits ya que con tan sólo 20 min aprox se puede encontrar la clave de la red. Recomiendo utilizar un cifrado más fuerte como WPA2/PSK (aunque proximamente haré la demostración para romper este cifrado).

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)